...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57
59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4
Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 omawia treści ujęte w nowej podstawie programowej. Jest przeznaczony dla szkół kształcących uczniów i słuchaczy w zawodzie technik informatyk. Treści zawarte w podręczniku mogą być z powodzeniem wykorzystywane również w przypadku innych kierunków kształcenia, a także przez osoby, które samodzielnie poszerzają swoją wiedzę z zakresu systemów operacyjnych z grupy Windows, Linux oraz sieci komputerowych. W podręczniku duży nacisk został położony na praktyczne stosowanie zdobywanej wiedzy, co przekłada się na dużą liczbę opisanych instrukcji postępowania, które czytelnik może w łatwy sposób wykorzystać, pracując w systemie komputerowym. Pierwszy tom podręcznika składa się z 6 rozdziałów. Ich budowa umożliwia realizację treści programowych w sposób wybrany przez nauczyciela. Rozdział 1. Sieć komputerowa omawia podstawowe pojęcia związane z sieciami komputerowymi. Rozdział 2. Topologie sieci prezentuje topologie fizyczne i logiczne wykorzystywane przy budowie sieci komputerowych. Rozdział 3. Medium transmisyjne zawiera opis używanych w sieciach komputerowych mediów transmisyjnych, zarówno przewodowych, jak i bezprzewodowych. Rozdział 4. Protokoły sieciowe omawia używane w sieciach protokoły transmisji danych oraz narzędzia pozwalające na diagnostykę zestawu protokołów TCP/IP. Rozdział 5. Urządzenia sieciowe przedstawia urządzenia używane w sieciach komputerowych, które umożliwiają prawidłowe wykorzystanie zasobów sieciowych. Rozdział 6. Konfiguracja sieciowa systemów Windows omawia sieciowe wykorzystanie systemów Windows zarówno jako stacji roboczej, jak i serwera.
1 Siecią komputerową nazywa się grupę komputerów lub innych urządzeń połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych lub współdzielenia zasobów, np.: korzystania ze wspólnych urządzeń peryferyjnych i sieciowych (skanera, drukarki), korzystania ze wspólnego oprogramowania, korzystania z centralnej bazy danych, przesyłania danych (jak poczta elektroniczna, pliki itp.). Rodzaje sieci Sieci komputerowe mogą być sklasyfikowane w zależności od sposobu dostępu do zasobów oraz ze względu na obszar działania. Klient-serwer Peer-to-peer Przykładem sieci typu klient-serwer może być sieć oparta na domenie Active Directory. W sieci znajduje się centralny serwer (kontroler domeny) zarządzający uprawnieniami, który może pracować jako serwer plików (udostępniający dane) lub serwer wydruku (udostępniający drukarki). Transmisja typu klient-serwer jest wykorzystywana także w przypadku wielu usług w internecie np. strony WWW są umieszczane na serwerach, z których są pobierane za pomocą przeglądarki internetowej. Komputery pracujące w sieci peer-to-peer są równorzędne wobec siebie, tak jak ma to miejsce w przypadku grupy roboczej w systemie Windows. Każdy z komputerów pełni
t zarówno rolę klienta (pobierając dane z innego urządzenia), jak i serwera (dla innych urządzeń korzystających z udostępnionych zasobów). LAN (ang. Local Area Network) MAN (ang. Metropolitan Area Network) WAN (ang. Wide Area Network) Przykładem sieci lokalnej LAN jest sieć obejmująca swoim zasięgiem budynek szkoły. Najczęściej spotyka się sieci zbudowane z wykorzystaniem technologii Ethernet. Sieciami rozległymi można nazwać sieci dużych firm łączące oddziały na terenie całego kraju. Mianem sieci rozległej określamy również internet, który swoim zasięgiem obejmuje cały świat. Tego rodzaju sieci korzystają z wielu technologii transmisji na dalekie odległości, takich jak Frame Relay, ATM, DSL. 8
2 Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje dostęp do medium fizycznego oraz reguły komunikacji, z których korzystają podłączone do sieci urządzenia. Obie płaszczyzny topologii są ściśle ze sobą powiązane. Topologia magistrali bus
t Końce magistrali są wyposażone w tzw. terminatory (rysunek 2.2), których zadaniem jest wyeliminowanie odbicia sygnału od końca kabla. Odbicia te zakłócają, a nawet uniemożliwiają komunikację w sieci. Maksymalna długość segmentu: cienki koncentryk (10Base2) 185 m, gruby koncentryk (10Base5) 500 m. Maksymalna przepustowość łącza to 10 Mb/s. Do zalet sieci budowanych w topologii magistrali należą: brak dodatkowych urządzeń sieciowych, takich jak koncentratory i przełączniki, spora odległość pomiędzy węzłami oraz użycie niewielkiej ilości kabla i niska cena instalacji sieci (węzły łączy pojedynczy kabel). Wśród wad trzeba wymienić często występujące kolizje, kłopotliwość lokalizacji usterek, możliwość przeprowadzenia tylko jednej transmisji w danym momencie oraz zagrożenie potencjalnym unieruchomieniem całej sieci za sprawą awarii głównego kabla lub nawet rozpięcia dowolnego złącza. ring Zaletami sieci w topologii pierścienia są: użycie niewielkiej ilości przewodów, elastyczność w zakresie odległości pomiędzy węzłami sieci (w zależności od rodzaju wybranego medium). Wadą jest łatwość uszkodzenia sieci (uszkodzenie jednego węzła powoduje zatrzymanie transmisji w całej sieci), trudności w lokalizacji uszkodzeń, a także utrudniona rozbudowa sieci. 10
star 11
t Topologia siatki Rozwiązanie topologii siatki jest bardziej złożone. Projekt takiej sieci polega na łączeniu ze sobą urządzeń w ten sposób, że każde z nich połączone jest z więcej niż jednym urządzeniem sieciowym. Zalety tego rozwiązania to wysoka prędkość transmisji oraz odporność na uszkodzenia. Wadami tego rozwiązania są wysokie koszty urządzeń sieciowych oraz okablowania, a także kłopotliwa rozbudowa. 12
Topologia siatki mieszanej łączy w sobie różne rozwiązania jest połączeniem co najmniej dwóch innych topologii z różnym rodzajem medium transmisyjnego (rysunek 2.7). Topologia sieci komputerowej tego typu jest stosowana w sieciach metropolitalnych oraz w sieciach rozległych (WAN). 13
t Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmisyjnego. Generalnie topologie logiczne są podzielone na: topologie rozgłaszania, topologie przekazywania żetonu (ang. token). CSMA/CD Dostęp do medium transmisyjnego w przypadku sieci Ethernet realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detection), który jest przykładem topologii rozgłaszania. Protokół ten wykrywa, czy łącze jest dostępne, a także reaguje na występujące kolizje. Jeśli dwa urządzenia rozpoczęły nadawanie w tym samym czasie, występuje kolizja, która jest wykrywana przez urządzenia nadawcze. Transmisja danych zostaje wówczas przerwana. Węzły zatrzymują nadawanie na losowo wybrany czas, po którym jest podejmowana kolejna próba uzyskania dostępu do medium (rysunek 2.8). CSMA/CD 14
Ta metoda transmisji jest wykorzystywana w sieciach Ethernet zbudowanych na bazie fizycznej topologii magistrali, gwiazdy, drzewa oraz siatki. token Ta metoda transmisji jest wykorzystywana m.in. w sieciach Token Ring oraz FDDI. Sprawdź, jaka topologia jest zastosowana w pracowni komputerowej. 15
t PYTANIA Jak nazywa się punkt styku sieci kablowej i bezprzewodowej? Opisz topologię magistrali. W jaki sposób uzyskuje się w niej dostęp do medium transmisyjnego? W jakich sieciach wykorzystywany jest mechanizm przekazywania żetonu (tokenu)? Scharakteryzuj topologię gwiazdy. 16